Kamis, 06 Desember 2007

DEADLOCK

Disusun oleh :
NOOR ZAHROTUN NICHLAH (262050093)

Secara sederhana deadlock dapat terjadi dan menjadi hal yang merugikan, jika pada suatu saat ada suatu proses yang memakai sumber daya dan ada proses lain yang menunggunya. Bagaimanakah deadlock itu yang sebenarnya? Bagaimanakah cara penanggulangannya?

Misalkan pada suatu komputer terdapat dua buah program, sebuah tape drive dan sebuah printer. Program A mengontrol tape drive, sementara program B mengontrol printer. Setelah beberapa saat, program A meminta printer, tapi printer masih digunakan. Berikutnya, B meminta tape drive, sedangkan A masih mengontrol tape drive. Dua program tersebut memegang kontrol terhadap sumber daya yang dibutuhkan oleh program yang lain. Tidak ada yang dapat melanjutkan proses masing-masing sampai program yang lain memberikan sumber dayanya, tetapi tidak ada yang mengalah. Kondisi inilah yang disebut Deadlock atau pada beberapa buku disebut Deadly Embrace
Deadlock yang mungkin dapat terjadi pada suatu proses disebabkan proses itu menunggu suatu kejadian tertentu yang tidak akan pernah terjadi. Dua atau lebih proses dikatakan berada dalam kondisi deadlock, bila setiap proses yang ada menunggu suatu kejadian yang hanya dapat dilakukan oleh proses lain dalam himpunan tersebut.
Terdapat kaitan antara overhead dari mekanisme koreksi dan manfaat dari koreksi deadlock itu sendiri. Pada beberapa kasus, overhead atau ongkos yang harus dibayar untuk membuat sistem bebas deadlock menjadi hal yang terlalu mahal dibandingkan jika mengabaikannya. Sementara pada kasus lain, seperti pada real-time process control, mengizinkan deadlock akan membuat sistem menjadi kacau dan membuat sistem tersebut tidak berguna.
Menurut Coffman dalam bukunya "Operating System" menyebutkan empat syarat bagi terjadinya deadlock, yaitu:
i. Mutual Exclusion
Suatu kondisi dimana setiap sumber daya diberikan tepat pada satu proses pada suatu waktu.
ii. Hold and Wait
Kondisi yang menyatakan proses-proses yang sedang memakai suatu sumber daya dapat meminta sumber daya yang lain.
iii. Non-pre-emptive
Kondisi dimana suatu sumber daya yang sedang berada pada suatu proses tidak dapat diambil secara paksa dari proses tersebut,sampai proses itu melepaskannya.
iv. Circular Wait
Kondisi yang menyatakan bahwa adanya rantai saling meminta sumber daya yang dimiliki oleh suatu proses oleh proses lainnya.

Strategi menghadapi Deadlock
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu:
i. Mengabaikan adanya deadlock.
ii. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap proses yang kemungkinan mencapai deadlock.
iii. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung, yaitu:
o Pendeteksian deadlock, untuk mengidentifikasi ketika deadlock terjadi.
o Pemulihan deadlock, mengembalikan kembali sumber daya yang dibutuhkan pada proses yang memintanya.

Mencegah Deadlock
Metode ini merupakan metode yang paling sering digunakan. Metode Pencegahan dianggap sebagai solusi yang bersih dipandang dari sudut tercegahnya deadlock. Tetapi pencgahan akan mengakibatkan kinerja utilisasi sumber daya yang buruk.
Metode pencegahan menggunakan pendekatan dengan cara meniadakan empat syarat yang dapat menyebabkan deadlock terjadi pada saat eksekusi Coffman (1971).
Syarat pertama yang akan dapat ditiadakan adalah Mutual Exclusion, jika tidak ada sumber daya yang secara khusus diperuntukkan bagi suatu proses maka tidak akan pernah terjadi deadlock. Namun jika membiarkan ada dua atau lebih proses mengakses sebuah sumber daya yang sama akan menyebabkan chaos. Langkah yang digunakan adalah dengan spooling sumber daya, yaitu dengan mengantrikan job-job pada antrian dan akan dilayani satu-satu.
Beberapa masalah yang mungkin terjadi adalah:
i. Tidak semua dapat di-spool, tabel proses sendiri tidak mungkin untuk di-spool
ii. Kompetisi pada ruang disk untuk spooling sendiri dapat mengarah pada deadlock
Hal inilah yang menyebabkan mengapa syarat pertama tidak dapat ditiadakan, jadi mutual exclusion benar-benar tidak dapat dihilangkan.
Cara kedua dengan meniadakan kondisi hold and wait terlihat lebih menjanjikan. Jika suatu proses yang sedang menggunakan sumber daya dapat dicegah agar tidak dapat menunggu sumber daya yang lain, maka deadlock dapat dicegah. Langkah yang digunakan adalah dengan membuat proses agar meminta sumber daya yang mereka butuhkan pada awal proses sehingga dapat dialokasikan sumber daya yang dibutuhkan. Namun jika terdapat sumber daya yang sedang terpakai maka proses tersebut tidak dapat memulai prosesnya.
Masalah yang mungkin terjadi:
i. Sulitnya mengetahui berapa sumber daya yang dibutuhkan pada awal proses
ii. Tidak optimalnya pengunaan sumber daya jika ada sumber daya yang digunakan hanya beberapa waktu dan tidak digunakan tapi tetap dimiliki oleh suatu proses yang telah memintanya dari awal.
Meniadakan syarat ketiga non preemptive ternyata tidak lebih menjanjikan dari meniadakan syarat kedua, karena dengan meniadakan syarat ketiga maka suatu proses dapat dihentikan ditengah jalan. Hal ini tidak dimungkinkan karena hasil dari suatu proses yang dihentikan menjadi tidak baik.
Cara terakhir adalah dengan meniadakan syarat keempat circular wait. Terdapat dua pendekatan, yaitu:
i. Mengatur agar setiap proses hanya dapat menggunakan sebuah sumber daya pada suatu waktu, jika menginginkan sumber daya lain maka sumber daya yang dimiliki harus dilepas.
ii. Membuat penomoran pada proses-proses yang mengakses sumber daya. Suatu proses dimungkinkan untuk dapat meminta sumber daya kapan pun, tetapi permintaannya harus dibuat terurut.
Masalah yang mungkin terjadi dengan mengatur bahwa setiap proses hanya dapat memiliki satu proses adalah bahwa tidak semua proses hanya membutuhkan satu sumber daya, untuk suatu proses yang kompleks dibutuhkan banyak sumber daya pada saat yang bersamaan. Sedangkan dengan penomoran masalah yang dihadapi adalah tidak terdapatnya suatu penomoran yang dapat memuaskan semua pihak.

Menghindari Deadlock
Pendekatan metode ini adalah dengan hanya memberi kesempatan ke permintaan sumber daya yang tidak mungkin akan menyebabkan deadlock. Metode ini memeriksa dampak pemberian akses pada suatu proses, jika pemberian akses tidak mungkin menuju kepada deadlock, maka sumber daya akan diberikan pada proses yang meminta. Jika tidak aman, proses yang meminta akan di-suspend sampai suatu waktu permintaannya aman untuk diberikan. Kondisi ini terjadi ketika setelah sumber daya yang sebelumnya dipegang oleh proses lain telah dilepaskan.
Kondisi aman yang dimaksudkan selanjutnya disebut sebagai safe-state, sedangkan keadaan yang tidak memungkinkan untuk diberikan sumber daya yang diminta disebut unsafe-state.
Kondisi Aman (Safe state)
Suatu keadaan dapat dinyatakan sebagai safe state jika tidak terjadi deadlock dan terdapat cara untuk memenuhi semua permintaan sumber daya yang ditunda tanpa menghasilkan deadlock. Dengan cara mengikuti urutan tertentu.
Kondisi Tak Aman (Unsafe state)
Suatu state dinyatakan sebagai state tak selamat (unsafe state) jika tidak terdapat cara untuk memenuhi semua permintaaan yang saat ini ditunda dengan menjalankan proses-proses dengan suatu urutan.

Mendeteksi Deadlock dan Memulihkan Deadlock
Metode ini mengunakan pendekatan dengan teknik untuk menentukan apakah deadlock sedang terjadi serta proses-proses dan sumber daya yang terlibat dalam deadlock tersebut. Setelah kondisi deadlock dapat dideteksi, maka langkah pemulihan dari kondisi deadlock dapat segera dilakukan. Langkah pemulihan tersebut adalah dengan memperoleh sumber daya yang diperlukan oleh proses-proses yang membutuhkannya. Beberapa cara digunakan untuk mendapatkan sumber daya yang diperlukan, yaitu dengan terminasi proses dan pre-emption (mundur) suatu proses. Metode ini banyak digunakan pada komputer mainframe berukuran besar.

Terminasi Proses
Metode ini akan menghapus proses-proses yang terlibat pada kondisi deadlock dengan mengacu pada beberapa syarat. Beberapa syarat yang termasuk dalam metode ini adalah, sebagai berikut:
· Menghapus semua proses yang terlibat dalam kondisi deadlock (solusi ini terlalu mahal).
· Menghapus satu persatu proses yang terlibat, sampai kondisi deadlock dapat diatasi (memakan banyak waktu).
· Menghapus proses berdasarkan prioritas, waktu eksekusi, waktu untuk selesai, dan kedalaman dari rollback.
Resources Preemption
Metode ini lebih menekankan kepada bagaimana menghambat suatu proses dan sumber daya, agar tidak terjebak pada unsafe condition.
Beberapa langkahnya, yaitu:
· Pilih salah satu - proses dan sumber daya yang akan di-preempt.
· Rollback ke safe state yang sebelumnya telah terjadi.
· Mencegah suatu proses agar tidak terjebak pada starvation karena metode ini.

Selasa, 06 November 2007

PROSES YANG TERJADI DI DALAM CPU

Disusun Oleh :

Noor Zahrotun Nichlah (262050093)


Sebuah CPU memproses informasi yang disimpan dalam bentuk byte di memori. Informasi tersebut dapat berupa data atau instruksi. Data adalah bentuk biner dari sebuah huruf, sebuah angka, atau sebuah warna. Sebuah instruksi memberitahu CPU apa yang harus dilakukan terhadap data tersebut, sebagai contoh: menambahkannya, membaginya, atau memindahkannya. CPU akan melakukan tiga operasi utama terhadap data tersebut: membacanya, memanipulasi (memproses) data tersebut, dan seringkali menuliskannya ke dalam memori. Pada tingkat yang lebih sederhana, CPU hanya memerlukan empat elemen untuk melakukan operasi terhadap datanya: instruksi, penunjuk instruksi, beberapa register, dan sebuah aritmethic logic unit.Penunjuk instruksi akan memberitahu CPU dimana instruksi tersebut diletakkan di memori saat dibutuhkan untuk menjalankan aplikasi.Register adalah tempat penyimpanan sementara di CPU. Sebuah register menyimpan sebuah data yang menunggu untuk diproses oleh sebuah instruksi, atau sebuah data yang telah diproses (misalkan, hasil dari penambahan dua angka sekaligus).Unit logika aritmatika (arithmetic logic unit/ALU) berfungsi sebagai kalkulatornya CPU, bekerja dengan fungsi matematika dan logika yang diperintahkan oleh set instruksi.CPU terdiri atas beberapa bagian tambahan yang membuat bagian dasar CPU bekerja sebagaimana mestinya:
Fetch instruksi mengambil instruksi dari RAM atau bagian dari memori yang terletak di CPU.
Dekoder instruksi mengambil instruksi dari fetch dan menerjemahkannya sehingga CPU mengerti. Dekoder ini menentukan langkah selanjutnya yang harus dilakukan untuk menyelesaikan instruksi tersebut.
Unit kontrol akan mengatur dan mengkoordinasikan seluruh operasi chip. Unit ini akan memberitahu ALU kapan untuk melakukan kalkulasi, kemudian memberitahu fetch kapan untuk mengambil sebuah nilai, dan memberitahu dekoder kapan untuk menerjemahkan nilai tersebut menjadi sebuah instruksi.
Beginilah caranya CPU melakukan tugasnya: penunjuk instruksi mengarahkan fetch instruksi ke sebuah spot di memori yang menampung sebuah instruksi. Fetch kemudian menangkap instruksi tersebut dan memberikannya ke dekoder instruksi, kemudian mengamati instruksi tersebut dan menentukan langkah selanjutnya untuk melengkapi instruksi tersebut (sebuah instruksi dapat terdiri dari rangkaian langkah yang harus dilengkapi dalam urutan tertentu).ALU kemudian mengerjakan perintah yang diminta instruksi: menambah data, membagi data, atau memanipulasi data yang ada. Setelah CPU menerjemahkan dan mengerjakan instruksi, unit kontrol memberitahukan fetch instruksi untuk menangkap instruksi berikutnya di memori. Proses ini berlangsung terus menerus--dari satu instruksi ke instruksi berikutnya, dalam suatu langkah yang rumit untuk menciptakan hasil yang dapat Anda lihat di monitor. Itulah kerjanya sebuah program seperti pengolah kata: sebuah seri instruksi-instruksi dan data-data.Untuk meyakinkan semua itu berjalan dalam satu kesatuan waktu, bagian itu memerlukan suatu clock generator. Clock generator meregulasi setiap langkah yang dikerjakan CPU. Seperti sebuah metronome, sebuah clock generator mengirim pulsa-pulsa elektrik untuk menentukan langkah CPU. Pulsa tersebut diukur dalam jutaan langkah per detik, atau megahertz, yang Anda kenal sebagai ukuran kecepatan CPU. Semakin banyak pulsa dibuat, semakin cepat CPU bekerja. Dalam keadaan ideal, seharusnya sebuah CPU berkecepatan 700 MHz bekerja lebih cepat dibanding CPU 600 MHz, tetapi tambahan dan variasi pada basis CPU dapat membuat angka-angka tersebut tidak berarti.

Selasa, 30 Oktober 2007

SISTEM OPERASI PADA KOMPUTER

Disusun Oleh:
NOOR ZAHROTUN NICHLAH (262050093)

A. Pengertian Sistem Operasi
Dalam Ilmu komputer, Sistem Operasi (SO, atau dalam ahasa inggris: Operatig System atau OS) adalah suatu software sistem yang bertugas untuk melakukan kontrol dan manajemen hardware serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan beowser web
Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditaruh pada memori komputer pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.
B. Perkembangan Sistem Operasi
Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:
1. Keluarga Microsoft Windows - yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista yang akan dirilis pada tahun 2007)).
2. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
3. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac Os versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).
Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll
C. Macam-macam Sistem Operasi

1) Windows

Operating System windows merupakan trademark dari Microsoft Corporation yang dikepalai oleh William Bill Gates (pemilik). Perusahaan Microsoft memasarkan system operasi windows versi pertama pada tahun 1985. windows sebagai sebuah system operasi sebenarnya belum bekerja sepenuhnya sebagai suatu platform, tetapi masih bekerja di bawah DOS. Ini berarti sebelum windows dioperasikan, system operasi DOS sudah harus digunakan terlebih dahulu yang kemudian windows dipanggil melaui DOS tersebut. Kemudahan windows dibandingkan denga DOS adalah kemudahannya untuk digunakan (user friendly), karena menggunakan system GUI, multitasking, dan dapat mentransfer informasi diantara apikasi atau dari satu windows ke windows lainnya. Walaupun demikian, windows versi 1.0 tidaklah popular dan kurang diminati karena berbagai alas an sebagai berikut. Yang pertama adalah windows 1.0 beroperasi dengan lambat disebabkan pada waktu itu prosesor yang digunakan kurang mendukung, yaitu Intel 8088 dan 80286 yang kecepatannya relatif masih rendah. Yang kedua adalah masih sedikitnya perangkat lunak yang ditulis untuk system operasi ini.
Seiring perkembangannya, pada tahun 1990 popularitas windows melalui Windows 3.0 meningkat dengan cepat. Keberhasilan windows 3.0 tidak terlepas dari dukungan prosesor Intel 80486 yang sudah cukup cepat di komputer IBM PC/486. Setahun kemudian pada tahun 1991, windows versi 3.1 diluncurkan unutk memperbaiki kesalahan-kesalahan di versi sebelumnya.
Akhirnya pada musim panas tahun 1995, Microsoft mengeluarkan Windows 95 yang memiliki kelebihan dari windows versi 3.x. Windows 95 sudah tidak beroperasi dibawah platform DOS, sehingga operasinya lebih cepatdibandingkan dengan windows versi sebelumnya. Kelebihan lainnya adalah kemempuan PnP (Plug-and-play). Dengan kemampuan ini, jika sebuah alat peripheral ditambahkan di didtem komputernya,alat ini tidak perlu diinstalasi, tetapi cukup dipasang (plug) saja dan siap dimainkan (play).
Kemudian windows mulai diembangkan ke versi-versi berikutnya seperti Windows 98, Windows 2000, Windows XP, dan yang terbaru saat ini adalah Windows Vista.
Walaupun kini Windows Vista telah diluncurkan, namun agaknya para pengguna komputer sulit untuk melepaskan Windows XP. Windows XP sebelumnya dikenal dengan kode sandi "Whistler", yang mulai dikembangkan oleh para pengembang Microsoft pada pertengahan tahun 2000-an. Bersamaan dengan proyek ini, Microsoft juga tengah menggarap proyek Windows generasi baru penerus Windows Me (Millennium Edition) yang dinamakan dengan kode sandi "Windows Neptune" yang diproyeksikan sebagai "Windows NT versi rumahan".
Setelah Windows ME dianggap kurang sukses menyaingi kesuksesan Windows 98, Microsoft pun akhirnya memutuskan untuk mengawinkan dua buah sistem operasi Windows tersebut (sistem operasi berbasis Windows NT dan sistem operasi berbasis Windows 9x) ke dalam sebuah produk. Itulah yang kita kenal sekarang dengan Windows XP.
Windows XP muncul dalam banyak jenis:
· Windows XP Professional
· Windows XP Home Edition
· Windows XP Media Center Edition
· Windows XP Tablet PC Edition
· Windows XP Starter Edition
· Windows XP Professional x64 Edition
· Windows XP Professional 64-Bit Edition for Itanium

2) GNU / Linux
Linux atau GNU/Linux adalah system operasi bebas yang sangat populer untuk komputer.Istilah Linux atau GNU/Linux (GNU) juga digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya disertakan program-program lain pendukung sistem operasi. Contoh program tersebut adalah server web, bahasa pemograman,basis data, tampilan desktop (Desktop Environment) (seperti GNOME dan KDE), dan aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric. Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya menandingi dominasi Microsoft Windows dalam beberapa sisi.Linux mendukung banyak perangkat keras komputer, dan telah digunakan di berbagai peralatan dari komputer pribadi, superkomputer dan sistem benam (embedded system), seperti telepon seluler (Ponsel) dan perekam video pribadi.Pada awalnya, Linux dibuat, dikembangkan, dan digunakan oleh peminatnya saja. Kini Linux telah mendapat dukungan dari perusahaan besar seperti IBM dan Hewlett-Packard. Para pengamat teknologi informatika beranggapan kesuksesan ini dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX proprietari, serta faktor keamanan dan kestabilannya dibandingkan dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU, proyek program bebas freeware terkenal diketuai oleh Richard Stallman. Proyek GNU diawali pada tahun 1983 untuk membuat sistem operasi seperti Unix lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan seterusnya — diciptakan sepenuhnya dengan perangkat lunak bebas. Pada tahun 1991, pada saat versi pertama kerangka Linux ditulis, proyek GNU telah menghasilkan hampir semua komponen sistem ini — kecuali kernel. Torvalds dan pembuat kernel seperti Linux menyesuaikan kernel mereka supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan Sistem operasi yang cukup berfungsi. Oleh karena itu, Linux melengkapi ruang terakhir dalam rancangan GNU.Walaupun kernel Linux dilisensikan di bawah GNU General Public License, ia bukannya sebesar dari proyek GNU.Tux, seekor Pinguin, merupakan logo dan maskot bagi Linux. Linux adalah trademark (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai "Program sistem operasi computer bagi penggunaan komputer dan operasi". Trademark ini didaftarkan setelah ada suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mulai mengirim surat kepada para distributor Linux dan megklaim trademark Linux adalah hakmiliknya serta meminta royalti sebanyak 10% dari mereka. Para distributor Linux mulai mendorong agar trademark yang asli diberikan kepada Linus Torvalds. Pemberian lisensi trademark Linux sekarang dibawah pengawasan Linux Mark Institute.Terdapat banyak distribusi Linux (lebih dikenali sebagai distro) yang dibuat oleh individu, grup, atau lembaga lain. Masing-masing disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem di komputer (installer program).Pengguna Linux, yang pada umumnya memasang dan melakukan sendiri konfigurasi terhadap sistem, lebih cenderung mengerti teknologi dibanding pengguna Microsoft Windows atau Mac OS. Mereka sering disebut hacker atau geek. Namun stereotip ini semakin berkurang dengan peningkatan sifat ramah-pengguna Linux dan makin luasnya pengguna distribusi. Linux telah membuat pencapaian yang cukup baik dalam pasaran komputer server dan komputer tujuan khusus, seperti mesin render gambar dan server web. Linux juga mulai populer dalam pasaran komputer desktop.
3) Mac OS
Mac OS, yang bererti Macintosh Operating System, atau Sistem Pengoperasi Macintosh, adalah sistem pengoperasi komputer Apple untuk komputer Apple Macintosh. Mac OS merupakan sistem pengoperasian pertama yang menggunakan antaramuka pengguna grafik (GUI). Pasukan Macintosh termasuk Bill Atkinson, Jef Raskin dan Andy Hertzfeld.Sistem Operasi Macintosh pada awalnya dikenali sebagai Sistem, seperti "Sistem 6.0.7" atau "Sistem 7". Pada awalnya juga dikenali sebagai Kotak Perkakasan "Toolbox"; yang mengandungi himpunan rutin piawaian yang boleh digunakan bagi menggantikan pautan kepada perkakasan komputer itu sendiri.Pengabstrakan ini yang membenarkan applikasi Mac ditulis untuk satu generasi sistem digunakan pada generasi berikutnya, sebagai contoh: dari Mac Plus kepada Mac II, kepada PowerBook, kepada Power Macintosh. Pada awalnya Apple sengaja mengaburkan kewujudan sistem operasi ini bagi membezakan Mac daripada sistem lain seperti MS-DOS, yang digambarkan sebagai lebih sukar digunakan berbanding Mac. Istilah seperti "sistem" dan "kotak perkakasan (the toolbox)" merupakan cara mudah untuk merujuk kepada perkhidmatan sistem operasi dan Macintosh API seterusnya mengelakkan penggunaan istilah teknikal (technical jargon). Sehingga kemunculan era sistem G3 (yang dikenali sebagai mesin "dunia baru"), sebahagian besar sistem disimpan dalam ROM fizikal pada papan induk, dan juga komponen sistem pada cakera yang menambah, mengesampingkan (override)atau memperbaiki rutin ROM. Tujuannya ialah untuk mengelakkan penggunaan terlalu banyak ruang simpanan dalam cakera liut yang terhad untuk sistem sokongan, kerana komputer Mac yang terawal tidak mempunyai cakera keras. Sebenarnya cuma satu model Mac yang boleh dijalankan (bootable) menggunakan ROM sahaja, iaitu model Mac Klasik 1991.
Sistem Mac OS boleh dibahagikan kepada dua jenis:
· Mac OS "Klasik", sistem yang mula-mula dikeluarkan untuk Mac yang pertama pada tahun 1984 hinggalah Mac OS 9.
· Mac OS X (huruf "X" itu disebut sepuluh, iaitu nombor Roman) yang lebih baru. Mac OS X memasukkan unsur-unsur BSD Unix, OpenStep, dan Mac OS 9. Sistem tahap rendah asasnya, Darwin yang berasaskan Unix, merupakan sumber terbuka.
4) Symbian

Symbian adalah sistem operasi yang paling banyak digunakan untuk ponsel; terutama digunakan oleh Nokia, vendor telepon genggam yang berasal dari Finlandia. Sampai saat ini versi Symbian yang terbaru adalah Symbian OS v9.5s. Sedangkan ponsel yang paling banyak beredar saat ini menggunakan Symbian OS v6.1s, v7.0s, v8.OS, dan v9.1s. Nokia Nseries rata-rata menggunakan Symbian OS v9.1s, kecuali Nokia N95 yang menggunakan SymbianOSv9.2s.


Sumber:
1. www.wikipedia.org
2. Jogianto Hartono. Pengenalan Komputer.Andi:Yogyakarta
3. Pengantar Sistem Operasi Komputer Plus Studi Kasus Kernel Sistem Operasi Linux : Masyarakat Digital Gotong Royong

Senin, 17 September 2007

ANCAMAN KEAMANAN PADA SISTEM INFORMASI


Disusun oleh :

NOOR ZAHROTUN NICHLAH (262050093)


Meningkatnya Teknologi komputer dan internet saat ini banyak memberikan dampak yang sangat signifikan terhadap masyarakat dunia saat ini. Baik dampak yang positif maupun negatif. Keberhasilan system keamanan informasi di jaringan komputer tidak hanya ditentukan kualitas teknologi yang digunakan, tapi juga kapasitas sumber daya manusia (SDM) dan proses kebijakan yang dijalankan. Untuk membangun system keamanan informasi yang kuat juga harus dipertimbangkan apa saja yang akan diamankan dan mengapa informasi tersebut harus aman. Dampak positifnya, kita dapat memperoleh informasi sebanyak-banyaknya dalam waktu yang relative singkat. Selain itu di bidang pendidikan, bisnis, dan pemerintahanpun tak bisa terlepas dari Teknologi Informasi. Banyak aspek-aspek yang menyebabkan Teknologi Informasi dibutuhkan pada bidang-bidang tersebut yang tak bisa dijelaskan secara panjang lebar pada artikel ini.

Pada artikel ini akan dijelaskan dampak negative ditinjau dari system keamanan pada system informasi dan cara-cara mengatasinya.

a. Tahap pembuatan Sistem Informasi

Sebelum implementasi dilakukan, perlu dilakukan penilaian apa saja yang perlu diamankan, apakah system email, transaksi perbankan online, data pelanggan, data perkembangan bisnis, atau informasi lainnya. Lalu, mengapa informasi tersebut diamankan, apakah sekedar arsip, sebagai bukti, atau memenuhi persyaratan yang ditetapkan regulator.

Andika Triwidada, ahli system keamanan jaringan komputer dari PT INDOCISC, mengatakan langkah pertama yang akan dilakukan saat implementasi adalah evaluasi security dengan melakukan penilaian terhadap system keamanan yang dipakai. Selain dari sisi teknologi, aspek SDM dan proses juga perlu dinilai.

Keamanan Desain sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, system operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

b. Tahap Penyimpanan Sistem Informasi

Ada banyak aspek yang perlu dipertimbangkan untuk menilai " Amankah system Kita? "

keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari system informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware system informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dan lain-lain ), penerapan system keamanan (dengan sensor gerak, sensor cahaya, dan lain-lain), system pemadam kebakaran yang canggih ( Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan ), dan lain-lain.

keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan system informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol system dari pendekatan personal, baik dengan cara halus, dan lain-lain.

c. Tahap pendistribusian system informasi

Di kehidupan sehari-hari, tidak mungkin seseorang berjalan di muka umum dengan topeng wajah orang lain tanpa diketahui. Namun di dunia digital hal tersebut dapat dilakukan dengan mudah.

Identity theft atau pencurian informasi tentang identitas kita dapat dilakukan melalui komputer off-line, jaringan LAN dan internet maupun melalui transaksi-transaksi dikehidupan sehari-hari. Saat ini hipnotis dapat juga dimasukkan sebagai salah satu cara pencurian identitas.

Motif pencurian identitas biasanya adalah uang, namun tidak tertutup kemungkinan motif lain yang bersifat pribadi, politik ataupun bisnis.

Dibawah ini akan dijelaskan secara singkat hal-hal yang mengganggu pada saat pendistribusian informasi:

1. Spyware dan trojans

Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.

Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.

2. Virus dan worm

Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

3. Hacker attack

Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.

Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

4. Wireless attack

Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.

5. Phishing mail

Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.

Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita

6. Spam mail

Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.

Tips singkat dan mudah untuk menghindari ancaman tersebut adalah : (a) jangan gunakan program yang diberikan oleh orang yang tidak dikenal; (b) bacalah peringatan keamanan yang muncul sebelum meng-klik-nya; (c) gunakan password dengan benar; (d) gunakan program firewall, antivirus, antispyware, antispam yang baik dan selalu diperbaharui; (e) back-up file-file penting dalam sebuah media eksternal dan simpan ditempat yang aman; (f) berhati-hatilah saat meng-klik sebuah situs yang dirujuk dalam sebuah e-mail; serta (g) gunakan sistem penyandian yang baik untuk melakukan koneksi wireless ataupun menyimpan dan mendistribusikan data.

Akhirnya, kesadaran tentang pengamanan informasi akan sangat berguna untuk mencegah terjadinya kebocoran informasi akibat ancaman-ancaman tersebut.

Sumber Referensi :

http://72.14.235.104/search?q=cache:LjzcNhWTIsAJ:www.logika.ac.id/library/go.php%3Fid%3Dsuptlogpp-gdl-s1-2006-dharyanasu-11+pendistribusian+sistem+informasi&hl=id&ct=clnk&cd=1&gl=id
http://72.14.235.104/search?q=cache:xYOAIwPvQqoJ:bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi/2004/74/74-m-percetakan.pdf+security+saat+pendistribusian+sistem+informasi&hl=id&ct=clnk&cd=5&gl=id
http://72.14.235.104/search?q=cache:kRSndJuS-PYJ:hadiwibowo.wordpress.com/2007/05/20/ancaman-keamanan-informasi-dalam-tik/+ancaman+hacker+pada+saat+pendistribusian+data&hl=id&ct=clnk&cd=1&gl=id
http://72.14.235.104/search?q=cache:AC_QjFSZ7WgJ:www.cert.or.id/~budi/courses/security/2006-2007/Report-Desyana.doc+keamanan+data+pada+saat+pendistribusian+sistem+informasi&hl=id&ct=clnk&cd=7&gl=id
http://72.14.235.104/search?q=cache:zHcQo3LdRBcJ:www.cert.or.id/~budi/presentations/POLDA-security.PDF+sistem+keamanan&hl=id&ct=clnk&cd=2&gl=id